Riesgos

Solo disponible en BuenasTareas
  • Páginas : 15 (3557 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de octubre de 2010
Leer documento completo
Vista previa del texto
Seguridad de los sistemas biométricos
La biometría es la ciencia que usa las características biológicas o de comportamiento para identificar una persona, entre las biometrías más conocidas están: la biometría de la huella digital, facial, de la mano, del iris y retina, de la voz, de la firma, etc. Y otras que están en investigación como el DNA, los olores, ritmos de tecleado etc.
Es bienconocido que nada es perfecto y que ningún sistema es 100% seguro, de esta realidad no escapan los sistemas biométricos.
Hay una serie de fuentes de ataque que a lo largo de los años han intentado burlar la seguridad de los sistemas biométricos. Un informe publicado en 1998 por Networking Computing acerca de la susceptibilidad en el uso de los sistemas biométricos y el uso de huellas falsas, establecióque 4 de 6 dispositivos probados fueron susceptibles a ataques de huellas falsas.
Adicionalmente Tsutomu Matsumoto publico el artículo titulado “dedos de goma” en 2002, en su investigación demostró que dedos falsos de gelatina tuvieron un alto porcentaje de aceptación en los dispositivos biométricos con un porcentaje entre 68 y 100 de aceptación por parte de los sistemas biométricos.
Ennoviembre de 2002 se publico los resultados de una investigación hecha sobre una variedad de dispositivos biométricos a partir de una serie de ataques spoofing exitosos, simulando ataques “man- in- the-middle” para capturar las tramas que eran transmitidas entre los dispositivos y los sistemas biométricos.
En diciembre de 2005 la universidad de Clarckson presento los resultados de sus investigaciones enlaboratorio donde se demostró un 90% de falsas verificaciones en el uso de los dispositivos biométricos a partir de impresiones digitales de cadáveres y huellas sintéticas. Sin embargo cuando se integraron controles de detección en vivo en los dispositivos el porcentaje de falsa verificación se redujo a menos del 10%. Estas investigaciones han venido a establecer métodos de spoofing en loslectores biométricos.
Ataques biométricos.
Se han establecido una serie de puntos de ataque en los sistemas biométricos, además del uso de huellas falsas existen otra serie de ataques que requieren el acceso a los sistemas de procesamiento biométrico que tal vez representan una fuente de mayor riesgo, los cuales pueden resumirse en la siguiente Figura 1.
[pic]
Figura 1 Ataques a los sistemasbiométricos
a) Biometría falsa
Es representada por cualquier huella falsa utilizada para burlar un sistema biométrico. Estos incluyen huellas de cadáveres, y huellas falsas hechas con silicona, gelatina, plástico, arcilla modelada o cualquier otra sustancia. Otras técnicas incluyen la activación a través de la respiración sobre los residuos de una impresión digital dejada por un usuario autorizado, eluso de bolsas con agua tibia sobre los residuos de la impresión digital, o rociando la impresión digital con una sustancia que la haga legible por el dispositivo.
b) Ataques de Reenvió/ Introducción de datos falsos
Consiste en la captura y reenvió de datos relacionados con la representación biométrica, se basa en la introducción de tramas de datos biométricos falsos entre el dispositivobiométrico y el sistema de procesamiento.
c) Reutilización de residuos
Algunos sistemas pueden retener en la memoria las imágenes y los modelos de las huellas capturadas, si un atacante puede acceder a memoria puede obtener valiosa información biométrica y re utilizarla. Limpiando la memoria y prohibiendo el uso de modelos iguales de manera consecutiva proporciona una efectiva forma de defensa.
d)Interferencia del proceso de extracción.
Consiste en interferir el proceso de extracción de características biométricas para introducir datos falsos y forzar un nuevo procesamiento. Este ataque puede ser usado también para deshabilitar el sistema constituyéndose en una forma de ataque de denegación de servicio.
e) Característica biométrica sintetizada.
Una trama de datos representando una...
tracking img